2017-03-26 02 Кирилл Лейфер. Мобильные платформы с точки зрения безопасностиHappyDev-liteОбзорный доклад про то, какие проблемы с безопасностью есть на современных мобильных платформах, чем они угрожают нам, простым пользователям, и нам, разработчикам ПО, и насколько сильно их стоит бояться.
2017-03-26 03 Кирилл Лейфер. Прелести и ужасы мобильной разработкиHappyDev-liteВводный доклад для тех, кто ничего не слышал или слышал совсем мало о мобильной разработке и хочет узнать, что она собой представляет и решить, стоит ли попробовать себя в этой сфере и с чего начать.
10 уязвимостей в ваших данных: методы взломаSkillFactoryАндрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.
Эволюция троянских флешекPositive Hack DaysПро вредоносные устройства на базе Teensy и других макетных плат известно относительно много: притворившись клавиатурой или другим легитимным устройством, они осуществляют вредоносную активность в обход средств защиты. Однако троянское устройство на базе микрокомпьютера Raspberry Pi Zero позволяет реализовать значительно больше видов атак. С его помощью можно провести MITM-атаку, автоматическое сканирование на уязвимости с их последующей эксплуатацией, подключиться к целевой системе по JTAG и внести изменения в настройки на уровне BIOS. В докладе будет продемонстрирована реализация ряда таких атак.
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»YandexНаучно-технический семинар «Android и iOS: безопасность мобильных приложений» в московском офисе Яндекса, 7 марта 2013 г.
Юрий Леонычев, администратор ИБ, Яндекс.
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey BeshkovВстроенная функциональность Windows 8 и Windows Server 2012 поможет вам существенно улучшить безопасность вашей инфраструктуры. В этом докладе мы обсудим наиболее интересные из новых функций и ключевых сценариев. Мы поговорим про Trusted Boot, Measured Boot, Remote Attestation, Virtual Smartcards, SmartScreen, Dynamic Access Control и множество других нововведений.
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack DaysВедущий: Евгений Колотинский
Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.
Тренажёр-раскраска по информатикеЛидия РудаковаРудакова ЛВ,
учитель начальных классов
Новотроицкой ОШ І-ІІІ ст. № 4
Волновахского района
Донецкой области
Украина
Цель: создание условий для повторения и закрепления знаний учащихся о составляющих компьютера.
Задачи:
1. Способствовать повышению эффективности изучения информатики.
2. Проверить детальное знание строения компьютера.
3. Воспитывать интерес к предмету.
безопасность использования электронной подписиAlexander KolybelnikovОбзор проблем при использовании электронной подписи, обзор технологий защиты секретных ключей
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
More Related Content
Similar to Угрозы, таящиеся в USB-устройствах (20)
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey BeshkovВстроенная функциональность Windows 8 и Windows Server 2012 поможет вам существенно улучшить безопасность вашей инфраструктуры. В этом докладе мы обсудим наиболее интересные из новых функций и ключевых сценариев. Мы поговорим про Trusted Boot, Measured Boot, Remote Attestation, Virtual Smartcards, SmartScreen, Dynamic Access Control и множество других нововведений.
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack DaysВедущий: Евгений Колотинский
Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.
Тренажёр-раскраска по информатикеЛидия РудаковаРудакова ЛВ,
учитель начальных классов
Новотроицкой ОШ І-ІІІ ст. № 4
Волновахского района
Донецкой области
Украина
Цель: создание условий для повторения и закрепления знаний учащихся о составляющих компьютера.
Задачи:
1. Способствовать повышению эффективности изучения информатики.
2. Проверить детальное знание строения компьютера.
3. Воспитывать интерес к предмету.
безопасность использования электронной подписиAlexander KolybelnikovОбзор проблем при использовании электронной подписи, обзор технологий защиты секретных ключей
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
Аналитика в проектах: TFS + QlikPositive Hack Days1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Использование анализатора кода SonarQubePositive Hack Days1. Для чего нужны анализаторы кода
2. Что такое SonarQube
3. Принципе работы
4. Поддержка языков
5. Что находит
6. Метрики, снимаемые с кода
Развитие сообщества Open DevOps CommunityPositive Hack Days1. Обзор инструментов в сообществе DevOpsHQ: https://github.com/devopshq и решаемые ими проблемы.
2. Планы развития сообщества DevOpsHQ.
Автоматизация построения правил для ApproofPositive Hack DaysApproof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Мастер-класс «Трущобы Application Security»Positive Hack DaysЗадумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack DaysРазработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack DaysНемногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Требования по безопасности в архитектуре ПОPositive Hack DaysРазработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Формальная верификация кода на языке СиPositive Hack DaysДоклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
Механизмы предотвращения атак в ASP.NET CorePositive Hack DaysThe document discusses preventing attacks in ASP.NET Core. It provides an overview of topics like preventing open redirect attacks, cross-site request forgery (CSRF), cross-site scripting (XSS) attacks, using and architecture of cookies, data protection, session management, and content security policy (CSP). The speaker is an independent developer and consultant who will discuss built-in mechanisms in ASP.NET Core for addressing these security issues.
2. Суть вопроса
При подключении новых USB устройств система не спрашивает
разрешения на установку, а драйверы чаще всего устанавливаются
автоматически. В результате под видом USB клавиатуры возможно
подключить устройство, способное выполнить на машине любые
действия под правами текущего пользователя.
Уязвимость впервые представлена в 2010 году на хакерской
конференции DEFCON.
Разработчики ОС и средств защиты не уделяют данной угрозе должного
внимания!
3. Макетная плата Teensy:
• Мк Atmel ATMEGA/ARM
• Прошивка через USB порт
• Язык Arduino для программирования
• Большие возможности для расширения…
Аппаратная реализация
4. 1. Социальная инженерия:
• Потерянная флешка
• Представительский подарок
• …
2. Получение результата:
• Создание привилегированных учетных записей
• Установка вредоносного ПО
• GSM/WiFi модуль для подключения в обход СЗИ
• …
Сценарии использования
5. Сайт проекта http://pjrc.com/teensy/
Цена вопроса
Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.0 Teensy 3.1
Processor
ATMEGA32
U4
8 bit AVR
16 MHz
AT90USB12
86
8 bit AVR
16 MHz
MK20DX128
32 bit ARM
Cortex-M4
48 MHz
MK20DX256
32 bit ARM
Cortex-M4
72 MHz
Flash
Memory
32256 130048 131072 262144
RAM
Memory
2560 8192 16384 65536
EEPROM 1024 4096 2048 2048
I/O 25, 5 Volt 46, 5 Volt 34, 3.3 Volt
34, 3.3V, 5V
tol
Analog In 12 8 14 21
PWM 7 9 10 12
UART,I2C,S
PI
1,1,1 1,1,1 3,1,1 3,2,1
Price $16.00 $24.00 $19.00 $19.80